🏢Active Directory☁️Azure Entra IDComplianceConfigMonitoring

Conformité AD et Azure : Mapper NIS2, ISO 27001 et CIS aux Contrôles Réels

NIS2, ISO 27001, Contrôles CIS — les exigences de conformité se mappent à des contrôles AD et Azure spécifiques. Évaluez votre environnement et combler les lacunes efficacement.

ES
EtcSec Security Team
4 min read
Conformité AD et Azure : Mapper NIS2, ISO 27001 et CIS aux Contrôles Réels

Qu'est-ce que la Conformité de Sécurité AD ?

Les cadres de conformité — NIS2, ISO 27001, SOC 2, Contrôles CIS, ANSSI — définissent des exigences de sécurité de base pour l'infrastructure d'identité. Pour les organisations utilisant Active Directory ou Azure Entra ID, ces cadres se traduisent en contrôles techniques concrets : politiques de mots de passe, gestion des accès privilégiés, journalisation d'audit, application du MFA et gestion des vulnérabilités.

Cet article fait le lien entre les exigences de conformité les plus courantes et les contrôles Active Directory et Azure spécifiques qui les satisfont.

ℹ️ Note : La conformité n'est pas la même chose que la sécurité. Un environnement conforme peut toujours être compromis. Mais les contrôles requis pour la conformité — correctement implémentés — réduisent significativement la surface d'attaque.


Cartographie des Cadres de Conformité

Directive NIS2 (UE, 2024)

NIS2 exige que les entités essentielles et importantes implémentent des mesures techniques appropriées pour la sécurité des identités :

Exigence NIS2Contrôle AD/AzureVérification EtcSec
Authentification multifacteurMFA pour tous les comptes privilégiésCA_NO_MFA_REQUIREMENT, PA_GLOBAL_ADMIN_NOT_MFA
Politiques de contrôle d'accèsMoindre privilège, gestion des accès privilégiésEXCESSIVE_PRIVILEGED_ACCOUNTS, PA_PIM_NOT_ENABLED
Politiques de mots de passeLongueur minimale, complexité, rotationPASSWORD_POLICY_WEAK, PASSWORD_NEVER_EXPIRES
Détection d'incidentsJournalisation d'audit, intégration SIEMVérifications catégorie Monitoring
Sécurité de la chaîne d'approvisionnementContrôles d'accès tiers et invitésGUEST_INVITATION_UNRESTRICTED

Contrôles CIS v8

Contrôle CISExigenceImplémentation AD
CIS 5Gestion des comptesDésactiver les comptes obsolètes, appliquer le cycle de vie
CIS 6Gestion du contrôle d'accèsMoindre privilège, PAW
CIS 12Gestion de l'infrastructure réseauChiffrement Kerberos, restrictions NTLM
CIS 17Gestion de la réponse aux incidentsPolitique d'audit, rétention des logs

ISO 27001:2022

ContrôleDescriptionMapping AD
A.5.15Contrôle d'accèsImplémentation RBAC, gouvernance des groupes
A.5.17Informations d'authentificationPolitique de mots de passe, MFA
A.8.2Droits d'accès privilégiésPAW, PIM, gouvernance des comptes DA
A.8.5Authentification sécuriséeMFA, Kerberos AES, NTLMv2 uniquement

Recommandations ANSSI

# ANSSI recommande : chiffrement Kerberos AES uniquement
Set-ADDefaultDomainPasswordPolicy -Identity corp.local -KerberosEncryptionType AES128,AES256

# ANSSI recommande : activer Protected Users pour tous les admins
Add-ADGroupMember -Identity "Protected Users" -Members (Get-ADGroupMember "Domain Admins")

Evaluation des Lacunes de Conformité

Etape 1 - Établir une Base de Référence

# Politique de mots de passe rapide
Get-ADDefaultDomainPasswordPolicy | Select-Object MinPasswordLength, ComplexityEnabled, MaxPasswordAge

# Status de la politique d'audit
auditpol /get /category:"Account Logon","DS Access","Account Management" | Select-String "Success|Failure"

Etape 2 - Cartographier les Lacunes vers les Contrôles

$verifications = @{
    "Longueur min mot de passe >= 12"  = (Get-ADDefaultDomainPasswordPolicy).MinPasswordLength -ge 12
    "Complexité mot de passe activée"  = (Get-ADDefaultDomainPasswordPolicy).ComplexityEnabled
    "Durée max mot de passe <= 90j"    = (Get-ADDefaultDomainPasswordPolicy).MaxPasswordAge.Days -le 90
    "Audit DS Changes activé"          = (auditpol /get /subcategory:"Directory Service Changes") -match "Success"
}

$verifications.GetEnumerator() | ForEach-Object {
    [PSCustomObject]@{
        Contrôle = $_.Key
        Statut   = if ($_.Value) { "CONFORME" } else { "NON CONFORME" }
    }
} | Format-Table -AutoSize

Etape 3 - Prioriser par Impact sur le Risque

  1. Critique : MFA non appliqué, comptes DCSync capables, délégation non contrainte
  2. Haute : Politique de mots de passe faible, pas de journalisation d'audit, comptes privilégiés excessifs
  3. Moyenne : Comptes obsolètes, LAPS manquant, pas de politiques affinées
  4. Faible : Conventions de nommage, lacunes documentaires

Remédiation

💡 Action Rapide : Exécutez l'outil CIS-CAT Lite gratuit contre vos Contrôleurs de Domaine pour obtenir un rapport scoré avec des étapes de remédiation spécifiques.

Séquence de Remédiation Prioritaire

  1. Activer le MFA pour tous les comptes privilégiés
  2. Activer la journalisation d'audit — Politique d'Audit Avancée sur tous les DCs
  3. Corriger la politique de mots de passe — minimum 14 caractères, complexité, max 90 jours
  4. Supprimer les membres DA excessifs
  5. Déployer LAPS
  6. Désactiver les comptes obsolètes
  7. Activer Kerberos AES uniquement

Comment EtcSec Détecte Cela

EtcSec mappe ses 426 vérifications de vulnérabilités directement aux exigences des cadres de conformité. Chaque résultat dans un rapport EtcSec inclut :

  • La mauvaise configuration spécifique détectée
  • Le niveau de risque (Critique/Haute/Moyenne/Faible)
  • Les cadres de conformité affectés (NIS2, CIS, ISO 27001, ANSSI)
  • Des conseils de remédiation étape par étape

ℹ️ Note : EtcSec mappe tous les résultats aux cadres de conformité automatiquement. Lancez un audit gratuit pour voir votre posture de conformité NIS2, CIS Controls et ISO 27001.

Articles connexes : Supervision Sécurité AD | Sécurité Mots de Passe AD

EtcSec

© 2026 EtcSec. All rights reserved.

Conformité AD & Azure : NIS2, ISO 27001, CIS | EtcSec — EtcSec Blog | EtcSec